Guia completo de todos os recursos do Manager Pro
Siga estes passos para comecar a usar o Web Terminal rapidamente:
Cadastre seus roteadores, switches e OLTs na seção de dispositivos.
Crie grupos de credenciais para acesso SSH aos equipamentos.
Clique em qualquer dispositivo para abrir uma sessao SSH.
Use o Dashboard NOC para monitoramento em tempo real.
O Web Terminal e uma plataforma completa para gerenciamento de redes, oferecendo acesso centralizado a roteadores, switches, OLTs e outros equipamentos de rede atraves de uma interface web moderna e intuitiva.
Acesse seus equipamentos via SSH diretamente pelo navegador, sem necessidade de cliente adicional.
Monitore e gerencie OLTs e ONUs com suporte a multiplos fabricantes (Nokia, Huawei, ZTE, Datacom).
Configure backups automaticos de configurações com agendamento flexivel.
Visualize sua rede de fibra optica em mapas geograficos interativos.
Gerencie blocos de IP, VLANs e alocacoes de forma organizada.
Dashboard NOC com metricas em tempo real e alertas de status.
O Dashboard principal oferece uma visao geral do estado da sua rede com metricas importantes e acesso rapido aos recursos mais utilizados.
Visualize tendências de trafego, disponibilidade de equipamentos e historico de eventos em graficos interativos.
Os dados do dashboard sãoatualizados automáticamente a cada 30 segundos. Voce pode forcar uma atualização clicando no botao de refresh.
O Dashboard NOC foi projetado para monitoramento em tela cheia, ideal para exibição em televisores ou monitores dedicados no centro de operações.
Configure quais widgets exibir e o intervalo de atualização nas configurações do NOC.
Gerencie todos os equipamentos de rede em um unico lugar. Suporte a roteadores MikroTik, Cisco, Huawei, switches gerenciaveis e OLTs de diversos fabricantes.
Os dispositivos sãomonitorados automáticamente e exibem um dos seguintes status:
Certifique-se de que o Web Terminal tem acesso de rede aos equipamentos cadastrados (porta SSH 22 ou personalizada).
O terminal web permite acesso SSH direto aos equipamentos sem necessidade de cliente externo. Suporta multiplas sessoes simultaneas.
| Atalho | Acao |
|---|---|
| Ctrl + C | Cancelar comando atual |
| Ctrl + D | Encerrar sessao (logout) |
| Ctrl + L | Limpar tela |
| Tab | Auto-completar comandos |
| ↑ / ↓ | Navegar historico de comandos |
Salve comandos frequentes como snippets para execução rapida. Acesse em Ferramentas > Snippets.
Gerencie grupos de credenciais para acesso aos equipamentos de forma segura e organizada.
Crie grupos separados para diferentes tipos de equipamentos ou niveis de acesso. As senhas sãoarmazenadas de forma criptografada.
Gerenciamento centralizado e seguro de senhas com criptografia AES-256-GCM, gerador de senhas, histórico e auditoria completa.
O gerador de senhas permite criar senhas fortes personalizadas:
Compartilhe senhas com outros usuários da mesma empresa de forma segura:
Visualize o histórico completo de mudanças de senha:
Auditoria completa de todas as ações:
O dashboard exibe métricas importantes:
Para categorias com sub-categorias, o sistema exibe automaticamente o ícone da marca na listagem:
Não compartilhe senhas por canais inseguros (email, chat, mensagens). Sempre use o recurso de compartilhamento interno do cofre para garantir criptografia e auditoria adequadas.
Gerencie suas OLTs (Optical Line Terminals) com suporte a multiplos fabricantes.
O sistema coleta automáticamente:
Na página principal de OLTs, você pode visualizar todas as ONTs não provisionadas de todas as OLTs em um único card expansível.
Visualize e provisione ONTs de todas as OLTs em uma única interface centralizada.
Ao clicar em "Provisionar", você será redirecionado automáticamente para a página de detalhes da OLT correspondente, com o modal de provisionamento já aberto e os dados preenchidos.
Visualize e gerencie as ONUs (Optical Network Units) conectadas as suas OLTs.
Referencia para qualidade do sinal optico:
| Nivel | Faixa (dBm) | Status |
|---|---|---|
| Excelente | -8 a -20 | Sinal otimo |
| Bom | -20 a -25 | Sinal adequado |
| Regular | -25 a -27 | Atenção necessaria |
| Critico | Abaixo de -27 | Verificar instalação |
Gerencie switches gerenciaveis com monitoramento de portas e VLANs.
Visualização gráfica do switch mostrando status de cada porta com cores indicativas.
Monitore suas sessoes BGP e prefixos anunciados/recebidos.
O sistema alerta automáticamente quando:
O módulo TR-069/CWMP está atualmente em fase beta. Algumas funcionalidades podem sofrer alterações e melhorias nas próximas versões.
O TR-069 (Technical Report 069) é um protocolo de gerenciamento remoto de CPEs (Customer Premises Equipment) que permite configurar, monitorar e atualizar dispositivos de cliente de forma centralizada.
O sistema atua como um ACS (Auto Configuration Server) que se comunica com dispositivos CPE usando o protocolo CWMP (CPE WAN Management Protocol).
Configure SSIDs, senhas, canais e seguranca WiFi remotamente.
Gerencie dispositivos de fibra optica com suporte TR-069.
Atualize firmware de dispositivos de forma remota e em massa.
Colete metricas e diagnósticos dos dispositivos automáticamente.
A pagina de dispositivos TR-069 exibe todos os CPEs registrados no servidor ACS.
O servidor ACS pode ser configurado atraves do botao de engrenagem na pagina TR-069.
Os dispositivos CPE devem ser configurados para apontar para o endereco do seu servidor ACS:
Define com que frequencia os dispositivos devem reportar ao ACS. O padrao é 3600 segundos (1 hora).
O sistema suporta dois niveis de autenticação TR-069:
Quando habilitada, os dispositivos CPE precisam fornecer credenciais HTTP Basic para se conectar ao servidor ACS.
Credenciais usadas quando o ACS precisa iniciar uma conexao com o CPE (para comandos imediatos).
Templates permitem definir conjuntos de parametros TR-069 para coleta personalizada, facilitando varreduras especificas por fabricante ou funcionalidade.
O sistema inclui templates para diferentes funcionalidades:
A lista de templates possui recursos de filtragem:
Templates de coleta são usados para buscar informações do CPE (GetParameterValues):
Templates de configuração são usados para enviar parâmetros ao CPE (SetParameterValues):
A varredura permite coletar todos os parâmetros suportados pelo dispositivo:
O TR-069 utiliza diferentes modelos de dados para representar os parametros dos dispositivos. O sistema suporta os principais modelos:
Modelo de dados legado, usado por dispositivos mais antigos. Os parametros iniciam com InternetGatewayDevice.
Modelo de dados moderno, usado pela maioria dos dispositivos atuais. Os parametros iniciam com Device.
| Extensao | Funcionalidade | Parametros |
|---|---|---|
| TR-104 | VoIP/SIP | Status de linha, URI SIP, Registrar, Proxy, Codecs |
| TR-111 | STUN/NAT Traversal | STUN Server, NAT Detection, UDP Connection Request |
| TR-135 | IPTV/STB | IGMP Enable, Multicast VLAN, STB Enable |
| TR-140 | Storage/NAS | USB Storage, FTP Server, Samba/SMB |
| Fabricante | Data Model | Modelos Suportados |
|---|---|---|
| ZTE | TR-098 | F660, F670, F680, F6600 |
| Huawei | TR-181 | HG8245, HG8546, EG8145, EG8245 |
| Nokia | TR-181 | G-140W, G-240W, I-240W |
| FiberHome | TR-098 | AN5506, HG6245D, HG260 |
| Intelbras | TR-098 | ONT 110, ONT 121, WiFiber |
A interface de configuração manual permite enviar parâmetros customizados diretamente aos CPEs, útil para parâmetros proprietários ou configurações avançadas não cobertas pelos templates padrão.
| Tipo | Descrição | Exemplo de Valor |
|---|---|---|
xsd:string |
Texto livre | "MinhaRede", "192.168.1.1" |
xsd:unsignedInt |
Número inteiro positivo | 100, 2412, 5180 |
xsd:int |
Número inteiro (positivo ou negativo) | -60, 25, 0 |
xsd:boolean |
Verdadeiro ou Falso | true, false |
xsd:dateTime |
Data e hora | 2026-01-18T10:30:00 |
Para automação via script ou integração com sistemas externos, use o endpoint:
Consulte a Documentação da API para detalhes completos sobre payload e resposta.
Para que uma ONT/ONU comunique com o servidor ACS (Auto Configuration Server), é necessário configurar os parâmetros TR-069 no dispositivo.
| Parâmetro | Descrição | Exemplo |
|---|---|---|
| ACS URL | Endereço do servidor ACS | http://seu-servidor:7547/cwmp |
| ACS Username | Usuário para autenticação no ACS (opcional) | admin |
| ACS Password | Senha para autenticação no ACS (opcional) | sua-senha |
| Periodic Inform Enable | Habilitar conexão periódica | true |
| Periodic Inform Interval | Intervalo de conexão (segundos) | 3600 (1 hora) |
| Connection Request Username | Usuário para Connection Request | admin |
| Connection Request Password | Senha para Connection Request | sua-senha-cr |
http://seu-servidor:7547/cwmpadmin (se configurado no servidor)sua-senhaEnable3600adminsenha-crMikrotik usa um pacote TR-069 Client opcional que deve ser instalado:
Para configurar múltiplas ONTs de uma vez, considere:
Para verificar se uma ONT está conectada ao ACS:
A funcionalidade de Migração PON permite provisionar ONUs entre diferentes OLTs e fabricantes, usando templates de comandos personalizaveis.
Util para cenários de:
Os templates usam variaveis no formato #variavel# que sãosubstituidas pelos valores reais durante a execução:
| Variavel | Descrição | Exemplo |
|---|---|---|
#onu_mac# |
MAC/Serial da ONU | ZTEG12345678 |
#sernum# |
Serial formatado Nokia (XXXX:YYYYYYYY) | HWTC:470E42AE |
#pon_id# |
Identificador da porta PON | 1/1/1/3 |
#onu_numero# |
Numero/ID da ONU na porta | 1 |
#ont_interface# |
Interface ONT Nokia | 1/1/1/3/1 |
#ont_slot# |
Slot ONT Nokia | 1/1/1/3/1/6 |
#vlan# |
VLAN selecionada | 100 |
#pppoe_user# |
Usuario PPPoE | cliente@provedor |
#pppoe_pass# |
Senha PPPoE | senha123 |
#wifi_ssid# |
Nome da rede WiFi | MinhaRede |
#wifi_pass# |
Senha WiFi | senhaWifi123 |
O sistema permite selecionar a VLAN de destino a partir das VLANs cadastradas na OLT de destino. As VLANs sãocarregadas automáticamente ao selecionar a OLT.
A migração executa comandos diretamente na OLT. Verifique o preview dos comandos antes de confirmar a execução.
Crie templates específicos para cada cenario de migração (Bridge, Router, VEIP) e fabricante para facilitar o processo.
Visualize sua rede de fibra optica em mapas geograficos interativos.
Organize sua rede em zonas geográficas para melhor gestao.
Documente as fusoes de fibra optica das suas caixas de emenda.
Gerencie seus blocos de IP, sub-redes e alocacoes de forma organizada.
Use a calculadora de sub-redes para planejar suas alocacoes.
Crie diagramas visuais da sua infraestrutura de rede.
Ferramenta para calculos de sub-rede, CIDR e planejamento de enderecos.
Ferramenta para geracao de regras CGNAT (Carrier-Grade NAT) deterministico para MikroTik RouterOS. O CGNAT deterministico mapeia cada IP privado para um IP publico com um range fixo de portas, permitindo identificar qual cliente estava usando determinado IP e porta em caso de requisicoes judiciais.
Diferente do CGNAT dinamico onde as portas sao alocadas sob demanda, o CGNAT deterministico pre-aloca ranges de portas para cada IP privado. Isso garante rastreabilidade total das conexoes.
Clique em "Nova Configuracao" e informe o bloco privado (ex: 100.64.0.0/24) e publico (ex: 200.1.1.0/27).
O sistema calcula automaticamente: IPs, clientes por IP, portas por cliente e numero de regras.
Baixe o arquivo .rsc e importe no MikroTik via terminal ou Winbox.
Use a aba "Consultar CGNAT" para descobrir qual IP privado usou determinado IP publico + porta.
O sistema gera regras MikroTik otimizadas em 3 camadas:
/ip firewall nat
add chain=srcnat src-address=100.64.0.0 action=netmap \
to-addresses=200.1.1.0 to-ports=1024-9087 \
comment="CGNAT_Config_Principal"
A funcao de consulta e essencial para atender requisicoes de orgaos reguladores e judiciais:
| Formato | Descricao | Uso |
|---|---|---|
.rsc |
RouterOS Script | Importar no MikroTik: /import file=cgnat.rsc |
.csv |
Relatorio de Mapeamentos | Consulta e documentacao, abre no Excel |
Implementado em: 16/01/2026
Sistema de coleta e consulta de logs de CGNAT via NetFlow v9/IPFIX e Syslog para compliance legal (Marco Civil da Internet) e troubleshooting de traduções NAT.
Suporta NetFlow v9/IPFIX (porta UDP 2055) E Syslog (porta UDP 5514) simultaneamente.
Busca privado→público e público→privado com range de data/hora para identificar clientes.
Inserção em batch com até 1000 registros, retenção configurável (90-365 dias).
Exportação de logs para compliance legal com órgãos reguladores.
Coleta logs via NAT Event Logging (NEL) - RFC 7655
ip flow-export version 9
ip flow-export destination <manager-pro-ip> 2055
ip nat log translations flow-export v9 udp destination <manager-pro-ip> 2055
Parser de logs Cisco formato %NAT-6-ADDR_ALLOC/FREE
ip nat log translations syslog
logging host <manager-pro-ip> transport udp port 5514
logging trap informational
Super admins podem iniciar/parar os coletores NetFlow e Syslog via interface web.
Configure os roteadores/CGNAT para enviar NetFlow/Syslog para o Manager Pro.
Use a interface web para buscar traduções NAT por IP, porta e período.
Visualize métricas, gráficos e top IPs mais ativos em tempo real.
Os logs de CGNAT registram eventos do ciclo de vida das sessões NAT:
| Ação | Quando ocorre | Descrição |
|---|---|---|
| CREATE | Início de sessão | Nova tradução NAT criada. Cliente (IP privado) iniciou conexão e o roteador alocou IP público + porta pública. |
| DELETE | Fim de sessão | Tradução NAT removida. Sessão TCP/UDP foi fechada ou expirou. Porta pública foi liberada. |
| REFRESH | Renovação | Tradução NAT renovada. Sessão ainda ativa (conexões de longa duração: streaming, downloads). |
2026-01-16 10:30:00 | CREATE | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
2026-01-16 10:35:00 | REFRESH | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
2026-01-16 10:45:00 | DELETE | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
Duração total: 15 minutos
Filtros avançados para buscar logs:
Descubra qual IP público um cliente (IP privado) usou em determinado período.
Identifique qual cliente (IP privado) estava usando um IP público:porta em um período.
Informações exibidas:
Visualização em tempo real com gráficos interativos (Chart.js):
O sistema atende aos requisitos do Marco Civil da Internet (Lei 12.965/2014):
| Variável | Padrão | Descrição |
|---|---|---|
CGNAT_COLLECTOR_ENABLED |
true |
Habilitar coletor NetFlow/IPFIX |
CGNAT_COLLECTOR_PORT |
2055 |
Porta UDP para NetFlow/IPFIX |
CGNAT_SYSLOG_ENABLED |
true |
Habilitar coletor Syslog |
CGNAT_SYSLOG_PORT |
5514 |
Porta UDP para Syslog |
CGNAT_BATCH_INSERT_SIZE |
1000 |
Tamanho do batch de inserção |
CGNAT_LOG_RETENTION_DAYS |
180 |
Dias de retenção dos logs |
src/services/cgnatCollectorService.js - Coletor NetFlow/IPFIX (~650 linhas)src/services/cgnatSyslogCollectorService.js - Coletor Syslog (~250 linhas)src/services/cgnatStorageService.js - Armazenamento (~400 linhas)src/routes/cgnat-logs.js - API REST (~480 linhas)public/cgnat-logs.html - Interface de consultapublic/cgnat-dashboard.html - Dashboard com gráficosMódulo logs na tabela system_modules com permissões via group_permissions.
Sistema completo de gerenciamento de RPKI (Resource Public Key Infrastructure) e ROAs (Route Origin Authorizations). Permite validar rotas BGP, criar e gerenciar ROAs atraves de integracao com Krill ou APIs externas como RIPE Stat.
RPKI e um framework criptografico que permite aos operadores de rede validar a origem dos anuncios BGP. Os ROAs (Route Origin Authorizations) sao certificados que autorizam um ASN a anunciar determinados prefixos IP.
| Status | Descricao | Acao |
|---|---|---|
| Valid | ROA encontrado e ASN/Prefixo correspondem | Rota segura, aceitar normalmente |
| Invalid | ROA existe mas ASN ou prefixo nao correspondem | Possivel hijack, rejeitar ou revisar |
| Not Found | Nenhum ROA encontrado para este prefixo | Rota nao validada, criar ROA se necessario |
Cadastre e gerencie servidores Krill para publicacao de ROAs. Teste conexao e sincronize CAs.
Crie e gerencie CAs para seus recursos (ASN, prefixos IPv4/IPv6). Configure parents (LACNIC, Registro.br).
Crie, edite e remova ROAs. Defina ASN, prefixo e max-length. Importe ROAs existentes do Krill.
Autorize providers upstream para prevenir route leaks. Especifique ASN cliente e lista de providers autorizados.
Certificados de roteadores para assinatura criptografica de anuncios BGP. Garante autenticidade do caminho AS.
Rotacao automatizada de chaves CA com workflow guiado. Mantenha a seguranca criptografica da sua infraestrutura RPKI.
Valide prefixos contra APIs externas (RIPE Stat) para verificar se seus ROAs estao publicados.
Visao geral do modulo RPKI com estatisticas:
Gerencie conexoes com servidores Krill:
Gerenciamento de Certificate Authorities:
Criacao e gerenciamento de ROAs:
Gerencie ASPAs para prevenir route leaks e hijacks BGP:
| Cenario | Configuracao | Protecao |
|---|---|---|
| Um unico upstream | Cliente: AS65001 Provider: AS174 |
Bloqueia anuncios via outros ASNs |
| Multiplos upstreams | Cliente: AS65001 Providers: AS174, AS3356, AS6939 |
Permite apenas os 3 providers listados |
| Dual-stack seletivo | Cliente: AS65001 Provider AS174 (IPv4 only) Provider AS6939 (IPv6 only) |
Separa providers por familia de endereco |
Gerencie certificados BGPSec para assinatura criptografica de anuncios BGP:
A chave publica BGPSec deve ser gerada diretamente no roteador. Veja os comandos para cada fabricante:
! Gerar par de chaves BGPSec
crypto key generate rsa label bgpsec modulus 2048
! Exportar chave publica em formato base64
show crypto key mypubkey rsa bgpsec
! Copie todo o conteudo entre as linhas que contem "Key Data:"
! Remova espacos e quebras de linha, deixando apenas a string base64
# Gerar par de chaves BGPSec
request security pki generate-key-pair certificate-id bgpsec size 2048
# Exibir chave publica
show security pki local-certificate bgpsec detail
# Copie o campo "Public key data" em formato base64
# Gerar par de chaves BGPSec
rsa local-key-pair create label bgpsec
# Exibir chave publica
display rsa local-key-pair public bgpsec
# Copie o conteudo da chave publica em base64
Para testes e desenvolvimento, voce pode gerar uma chave usando OpenSSL:
# Gerar chave privada RSA 2048 bits
openssl genrsa -out bgpsec-test.key 2048
# Extrair chave publica em formato base64 (DER)
openssl rsa -in bgpsec-test.key -pubout -outform DER | base64
# O output sera uma string base64 que pode ser usada no campo "Chave Publica"
A chave publica deve estar no formato base64 (sem headers PEM). Exemplo:
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA2KqF5P3jH8xY...
(string continua sem quebras de linha ou espacos)
Gerencie a rotacao criptografica das chaves da Certificate Authority:
| Estado | Descricao | Acao Disponivel |
|---|---|---|
| Active | Chave atual ativa, sem rollover em andamento | Botao "Iniciar Key Rollover" |
| Rollover Pending | Rollover iniciado, novo certificado publicado | Aguardar propagacao (sem acao) |
| Rollover In Progress | Novo key publicado e propagado globalmente | Botao "Ativar Novo Key" |
| Rollover Complete | Novo key ativado, volta para estado "Active" | - |
Valide seus prefixos contra APIs externas (RIPE Stat):
O sistema consulta a API do RIPE Stat para verificar se o ROA esta publicado globalmente:
GET https://stat.ripe.net/data/rpki-validation/data.json
?resource=AS52557&prefix=200.200.0.0/22
Resposta:
{
"data": {
"status": "valid",
"validating_roas": [
{"asn": 52557, "prefix": "200.200.0.0/22", "max_length": 24}
]
}
}
Com ROAs configurados, seus vizinhos BGP que fazem validacao RPKI podem:
Sistema completo para gerenciamento de objetos RPSL (Routing Policy Specification Language) em Internet Routing Registries como TC (bgp.net.br), RADb e outros IRRs.
O IRR (Internet Routing Registry) e um banco de dados distribuido que contem informacoes sobre politicas de roteamento da Internet. Operadores de rede usam o IRR para:
Interface grafica para criar todos os tipos de objetos IRR com validacao em tempo real:
Envie objetos diretamente para provedores IRR:
Importe objetos existentes do IRR:
Terminal WHOIS integrado com multiplos servidores:
| Tipo | Descricao | Exemplo | Uso |
|---|---|---|---|
mntner |
Maintainer - autenticacao | MAINT-AS265106 | Obrigatorio - criar primeiro |
person |
Contato individual | EDI01-NICBR | Obrigatorio para admin-c/tech-c |
role |
Contato de equipe | NOC01-NICBR | Alternativa ao person |
aut-num |
Autonomous System | AS265106 | Documentar seu ASN |
route |
Prefixo IPv4 | 170.254.132.0/22 | Mais usado - cada bloco anunciado |
route6 |
Prefixo IPv6 | 2001:db8::/32 | Para blocos IPv6 |
as-set |
Conjunto de ASNs | AS265106:AS-ALL | Se tem clientes/downstreams |
route-set |
Conjunto de prefixos | AS265106:RS-CLIENTES | Agrupar prefixos (formato hierarquico) |
rtr-set |
Conjunto de roteadores | AS265106:RTRS-BORDAS | Uso avancado (formato hierarquico) |
ASXXXXX:RS-NOME) e rtr-set (ASXXXXX:RTRS-NOME).
IRR e RPKI sao complementares:
Para solicitar a criacao de um novo objeto maintainer no AltDB, envie um e-mail em texto simples para db-admin@altdb.net.
Envie o seguinte conteudo em formato texto para db-admin@altdb.net:
mntner: MAINT-ASXXXXX
descr: PROVEDOR NOME
admin-c: AAAAA-NICBR
tech-c: AAAA-NICBR
upd-to: email@hotmail.com
mnt-nfy: email@hotmail.com
auth: MAIL-FROM email@hotmail.com
mnt-by: MAINT-ASXXXXX
CRYPT-PW: 1234567890a
changed: email@hotmail.com
source: ALTDB
| Campo | Descricao | Exemplo |
|---|---|---|
mntner |
Nome do maintainer (padrao: MAINT-ASXXXXX) | MAINT-AS12345 |
descr |
Descricao/Nome da empresa | Provedor Internet LTDA |
admin-c |
Handle do contato administrativo (NIC.br) | JOAOS-NICBR |
tech-c |
Handle do contato tecnico (NIC.br) | JOAOS-NICBR |
upd-to |
E-mail para notificacoes de atualizacao | noc@provedor.com.br |
mnt-nfy |
E-mail para notificacoes do maintainer | noc@provedor.com.br |
auth |
Metodo de autenticacao (use CRYPT-PW) | CRYPT-PW $1$abc123... |
mnt-by |
Maintainer que protege este objeto (ele mesmo) | MAINT-AS12345 |
changed |
E-mail de quem fez a alteracao | admin@provedor.com.br |
source |
Banco de dados IRR de destino | ALTDB |
Sistema completo de gerenciamento de racks de datacenter, inspirado no NetBox. Visualize a posição física dos equipamentos, gerencie cabos, PDUs e energia.
Vista frontal e traseira do rack com dispositivos posicionados visualmente por U.
Arraste dispositivos para posicionar no rack de forma intuitiva.
Documente conexões de cabos entre dispositivos e patch panels.
Controle PDUs, tomadas e consumo de energia por dispositivo.
A visualização de elevação mostra o rack em uma vista vertical com todos os dispositivos posicionados.
Documente todas as conexões físicas entre dispositivos.
Gerencie unidades de distribuição de energia (PDUs) e controle o consumo.
Reserve posições U para instalações futuras.
Visualize métricas consolidadas de todos os racks.
Organize seus racks em uma estrutura hierárquica:
Associe VLANs aos racks para documentar a infraestrutura lógica junto com a física.
Use o mapa de conexões entre racks para visualizar todas as conexões de fibra e UTP entre diferentes racks do seu datacenter.
Sistema de backup automatizado para configurações de equipamentos.
A restauração de backup pode causar interrupção de serviços. Sempre confirme o conteúdo antes de restaurar.
Configure backups automaticos com periodicidade definida.
Configure quantos backups manter por dispositivo para evitar uso excessivo de armazenamento.
O Syslog Collector é um sistema integrado para coletar, armazenar e visualizar logs de dispositivos de rede (roteadores, switches, firewalls, servidores) em tempo real. Substitui a necessidade de rsyslog externo e oferece recursos avançados de multi-tenancy.
Os logs são automaticamente associados à empresa do dispositivo que os enviou. Cada empresa vê apenas seus próprios logs, enquanto super administradores podem visualizar logs de todas as empresas.
O sistema funciona em três etapas principais:
Para que seus dispositivos enviem logs para o Manager Pro, configure-os conforme os exemplos abaixo:
! Habilitar syslog
logging on
logging buffered 51200
logging trap informational
! Configurar servidor Manager Pro
logging host <IP_MANAGER_PRO> transport udp port 514
! Incluir timestamp e hostname
service timestamps log datetime msec localtime
logging source-interface Loopback0
! Salvar
write memory
# Criar action de syslog remoto
/system logging action
add name=remote target=remote remote=<IP_MANAGER_PRO> remote-port=514
# Configurar quais logs enviar
/system logging
add topics=info action=remote
add topics=warning action=remote
add topics=error action=remote
add topics=critical action=remote
# Configurar syslog remoto
set system syslog host <IP_MANAGER_PRO> any info
set system syslog host <IP_MANAGER_PRO> source-address <IP_DISPOSITIVO>
# Incluir hostname
set system host-name juniper-core
# Aplicar
commit
# Habilitar syslog
info-center enable
# Configurar servidor Manager Pro
info-center loghost <IP_MANAGER_PRO> port 514
info-center loghost <IP_MANAGER_PRO> level informational
# Incluir timestamp
info-center timestamp log date
# Salvar
save
# Editar /etc/rsyslog.conf
sudo nano /etc/rsyslog.conf
# Adicionar no final do arquivo
*.* @<IP_MANAGER_PRO>:514
# Reiniciar rsyslog
sudo systemctl restart rsyslog
# Testar
logger -p local4.info "Teste de syslog do Linux para Manager Pro"
Para que os logs sejam corretamente associados à sua empresa, o dispositivo DEVE estar cadastrado no módulo de Dispositivos antes de enviar logs. Caso contrário, os logs ficarão sem empresa associada (órfãos).
Acesse Monitoramento > Syslog Viewer para visualizar os logs coletados.
Acesse Monitoramento > Dashboard Syslog para visualizar estatísticas e gráficos:
Super administradores podem controlar o coletor via interface:
O sistema mantém um cache de 5 minutos para otimizar performance. Após cadastrar ou atualizar um dispositivo, aguarde 5 minutos ou reinicie o coletor para que os logs sejam associados corretamente.
O coletor foi otimizado para alta performance:
echo "<190>Jan 16 15:30:45 test-host teste" | nc -u <IP_MANAGER> 514Para configurações avançadas (porta 514, iptables, setcap, performance tuning), consulte a documentação técnica completa em docs/syslog-collector.md
Monitore eventos de firewall e bloqueios nos seus equipamentos MikroTik.
Gerencie o servidor TFTP local para armazenamento e distribuicao de firmwares, configuracoes e arquivos de atualizacao para dispositivos de rede.
Organize os arquivos por fabricante ou tipo:
/srv/tftp/cisco/ - Firmwares Cisco IOS/srv/tftp/huawei/ - Firmwares Huawei/srv/tftp/zte/ - Firmwares ZTE/srv/tftp/mikrotik/ - Pacotes RouterOS/srv/tftp/configs/ - Backups de configuracaocopy tftp://IP_SERVIDOR/firmware.bin flash:
Huawei:
tftp IP_SERVIDOR get firmware.cc
MikroTik:
/tool fetch url="tftp://IP_SERVIDOR/routeros.npk"
O acesso ao modulo TFTP e controlado pelo sistema de permissoes:
Configure a sincronização automática de dados de dispositivos OLT, Switch e BGP. Os agendamentos executam em segundo plano coletando informações via CLI e SNMP.
Acompanhe o historico de execucoes de cada agendamento.
Gerencie usuarios e permissoes do sistema.
Organize usuarios e dispositivos por empresa (multi-tenant).
Cada empresa visualiza apenas seus proprios dados:
Super Admins tem acesso a dados de todas as empresas. Usuários regulares veem apenas dados da sua empresa, garantindo isolamento completo.
Sistema de chamados interno para gerenciar incidentes e solicitacoes com suporte a SLA, comentarios e historico.
A lista de tickets permite:
Cada prioridade tem tempos de SLA configurados:
Indicadores visuais mostram tickets proximos ou acima do SLA.
O dashboard mostra:
Tickets respeitam isolamento por empresa. Usuários veem apenas tickets da sua empresa. Super Admins podem criar tickets para qualquer empresa e visualizar todos os tickets.
Gere chaves de API para integração com sistemas externos.
Guarde sua API Key em local seguro. Ela nãosera exibida novamente apos a criação.
Gere relatorios detalhados sobre sua infraestrutura.
Exporte relatorios nos formatos CSV, Excel e PDF.
Rastreie todas as acoes realizadas no sistema.
Filtre por usuario, tipo de ação, dispositivo e periodo.
O sistema de detecção de anomalias monitora proativamente sua rede para identificar problemas antes que afetem os clientes.
Acesse pelo menu superior: Monitoramento > Anomalias ou pela URL /anomalies.html
Monitora RX/TX power das ONUs. Alerta quando sinais estao fora dos thresholds.
Detecta alto uso de CPU e memoria em dispositivos de rede.
Identifica interfaces que cairam ou estao com problemas.
Monitora temperatura de equipamentos e alerta em niveis críticos.
| Critical | Problema grave que requer atenção imediata |
| Warning | Alerta que pode evoluir para problema critico |
| Info | Informação para acompanhamento |
Use o Agent NOC para perguntar sobre anomalias: "Mostre as anomalias criticas das ultimas 24 horas" ou "Quais dispositivos tem mais problemas de sinal optico?"
O Agent NOC e um assistente de inteligência artificial projetado para auxiliar operadores de NOC (Network Operations Center) em tarefas de monitoramento, diagnóstico e resolução de problemas de rede.
Chat inteligente com 90+ ferramentas, suporte a voz, integração Telegram, detecção de anomalias com ML, base de conhecimento RAG e sistema de aprendizado contínuo.
Converse em linguagem natural para consultar status de dispositivos, ONUs, alertas e muito mais.
Fale com o agente usando comandos de voz e receba respostas em audio.
Detecção de anomalias, análise de tendências e análise de causa raiz com Machine Learning.
Sistema completo de notificações com bot personalizado por empresa. Receba alertas de dispositivos em tempo real com filtros e preferências customizadas.
O Chat IA permite interagir com o Agent NOC em linguagem natural para realizar diversas operações de rede.
Acesse pelo menu superior: Agent NOC > Chat ou pela URL /agent-chat.html
| Comando | Descrição |
|---|---|
| "Qual o status da OLT Nokia?" | Mostra status geral da OLT Nokia incluindo ONUs e alertas |
| "Liste ONUs offline nas ultimas 2 horas" | Lista ONUs que ficaram offline recentemente |
| "Quais dispositivos estao com CPU acima de 80%?" | Identifica dispositivos com alto uso de CPU |
| "Mostre alertas críticos" | Lista todos os alertas de severidade critica |
| "Qual o sinal da ONU 12345?" | Mostra potencia RX/TX da ONU especificada |
| "Faca diagnóstico do dispositivo X" | Executa diagnóstico completo do dispositivo |
O agente entende contexto. Voce pode fazer perguntas de acompanhamento como "E nas ultimas 24 horas?" apos uma consulta inicial.
O Agent NOC suporta entrada e saida de voz para interação hands-free.
Certifique-se de que o microfone esta habilitado no navegador e que as variaveis de ambiente VOICE_ENABLED, VOICE_STT_PROVIDER e VOICE_TTS_PROVIDER estao configuradas.
O Agent NOC possui mais de 90 ferramentas organizadas em categorias para diferentes operações de rede.
Listar, buscar, verificar status, metricas de interfaces, uplinks, trafego.
Status de PON, ONUs, sinais opticos, provisioning, diagnósticos.
Listar, reconhecer, escalar alertas, tendências de alertas.
Consultar metricas historicas, eventos, mudancas de configuração.
Ping, traceroute, análise de rota, teste de conectividade, diagnóstico ONU.
Detecção de anomalias, previsões, classificação de risco, análise de capacidade.
Equipes de plantao, escalonamento, calendario, notificacoes.
Buscar documentos, procedimentos, solucoes conhecidas.
O sistema de instruções customizadas permite cadastrar comandos CLI específicos por fabricante/dispositivo, e quando nãoexistir uma instrução cadastrada, o Agent NOC usa inteligência artificial para gerar comandos automáticamente.
Acesse pelo menu: Agent NOC > Instruções ou pela URL /agent-instructions.html
{device_name}, {interface}, {vlan}Quando nenhuma instrução cadastrada corresponde ao pedido, o agente usa sua base de conhecimento de comandos para gerar automáticamente.
Huawei, Cisco, Juniper, Nokia (7750), Datacom, MikroTik
Huawei (MA5800), Nokia (ISAM), ZTE (C300/C600), FiberHome
| Categoria | Operações | Exemplos de Comandos |
|---|---|---|
| BGP | Summary, neighbors, prefixos | display bgp peer, show ip bgp summary |
| OSPF | Neighbors, database, areas | display ospf peer, show ip ospf neighbor |
| Interfaces | Status, estatisticas, erros | display interface brief, show interface status |
| OLT/ONU | Lista ONUs, sinal optico, status | display ont info, show equipment ont |
| System | CPU, memoria, uptime | display cpu-usage, show system resources |
O Agent NOC disponibiliza duas ferramentas especiais para comandos:
Gera comandos CLI baseado na solicitação do usuario. Primeiro busca instruções cadastradas, se nãoencontrar, usa IA para gerar.
Busca instrução cadastrada e executa. Se nãoencontrar, gera comando por IA e executa (somente leitura).
Usuario: "Qual o resumo BGP do roteador Huawei PE-01?"
Agente: Busca instrução cadastrada para "bgp summary" + "huawei". Se encontrar, executa. Se nao, gera display bgp peer automáticamente.
Comandos de escrita como configure, delete, shutdown, interface down sãoautomáticamente detectados e bloqueados pela geração IA. Use apenas instruções cadastradas manualmente para comandos de escrita.
Cadastre instruções customizadas para comandos específicos da sua rede. A IA e otima para comandos de leitura padrao, mas instruções cadastradas permitem comandos personalizados e de escrita controlada.
O sistema RAG (Retrieval Augmented Generation) permite ao agente buscar informações em documentos, procedimentos e solucoes cadastradas.
Quanto mais conteúdo voce adicionar a base de conhecimento, mais preciso o agente se torna nas respostas sobre sua infraestrutura especifica.
Sistema completo de notificações via Telegram Bot com suporte multi-tenant. Cada empresa pode configurar seu próprio bot personalizado para receber alertas de status de dispositivos em tempo real.
/newbotPara Administradores:
Para Usuários:
/start/auth CÓDIGO (substitua CÓDIGO pelo código recebido)| Comando | Descrição |
|---|---|
| /start | Iniciar conversa com o bot |
| /auth CÓDIGO | Autorizar usuário com código de 24h |
| /status | Ver status atual dos dispositivos |
| /devices | Listar todos os dispositivos monitorados |
| /help | Exibir ajuda e comandos disponíveis |
Acesse Configurações > Preferências de Notificação para personalizar:
| Filtro | Opções |
|---|---|
| Severidade | Todos / Avisos e críticos / Apenas críticos |
| Dispositivos | Todos / Dispositivos selecionados |
| Quiet Hours | Configurar período sem notificações (ex: 22:00 - 08:00) |
O sistema envia notificações automaticamente quando:
⛔ DISPOSITIVO OFFLINE *Dispositivo:* Router-SP-01 *IP:* 192.168.1.1 *Local:* São Paulo - Datacenter Principal *Status Anterior:* ONLINE ✅ *Status Atual:* OFFLINE ⛔ *Data/Hora:* 15/01/2026 14:35:27 Enviado via Manager Pro 🖥️
Gerencie equipes de plantao e escalonamento automatico de alertas.
Configure as variaveis de ambiente para os canais de notificação:
SMTP_HOST, SMTP_USER, SMTP_PASS - EmailTWILIO_ACCOUNT_SID, TWILIO_AUTH_TOKEN - SMS/VozVAPID_PUBLIC_KEY, VAPID_PRIVATE_KEY - Push WebPainel de analytics com metricas de uso, performance e insights do Agent NOC.
Total de conversas, mensagens, tempo medio de resposta, ferramentas mais usadas.
Anomalias detectadas por tipo, severidade e tendências ao longo do tempo.
Avaliações dos usuarios, taxa de satisfação, sugestoes de melhoria.
Padroes aprendidos, correções aplicadas, evolução do modelo.
Acesse pelo menu superior: Agent NOC > Analytics ou pela URL /agent-analytics.html
Runbooks sãoprocedimentos automatizados definidos em YAML que permitem executar sequencias de acoes, diagnósticos e resoluções de problemas de forma padronizada.
Runbooks sãoscripts de automação que combinam:
Acesse pelo menu: Agent NOC > Runbooks
Visualize todos os runbooks disponiveis, com filtros por status e categoria.
Crie e edite runbooks usando um editor YAML com syntax highlighting.
Acompanhe todas as execucoes com logs detalhados de cada passo.
Use templates pre-configurados para criar novos runbooks rapidamente.
| Acao | Descrição |
|---|---|
tool_call |
Executa uma ferramenta do Agent NOC |
condition |
Avalia condição e executa branch correspondente |
notify |
Envia notificação (email, SMS, Telegram) |
create_ticket |
Cria ticket automáticamente |
wait |
Aguarda tempo especificado |
set_variable |
Define variavel para uso posterior |
Use variaveis no formato {{nome_variavel}} para criar runbooks reutilizaveis. As variaveis serao solicitadas no momento da execução.
O Vision AI utiliza Claude Vision para analisar imagens relacionadas a operações de rede, identificando equipamentos, problemas e extraindo informações técnicas.
Identifica tipo de equipamento, status de LEDs e possiveis problemas visiveis.
Analisa capturas de Zabbix, Grafana ou MRTG para identificar anomalias e tendências.
Identifica erros em capturas de tela e sugere solucoes.
Extrai IPs, MACs, seriais e configurações de imagens.
No chat do Agent NOC, envie uma imagem junto com sua pergunta. O agente automáticamente analisara a imagem.
Envie uma foto para o bot do Telegram com uma legenda descrevendo o que deseja analisar:
equipamento - Para fotos de equipamentosgrafico - Para capturas de graficoserro - Para capturas de tela com errostexto ou ocr - Para extrair textoUse o endpoint POST /api/agent/vision/analyze enviando a imagem como multipart/form-data.
O Vision AI adiciona as seguintes ferramentas ao agente:
| Ferramenta | Descrição |
|---|---|
analyze_equipment_image |
Analisa foto de equipamento de rede |
analyze_monitoring_graph |
Analisa grafico de monitoramento |
analyze_error_screenshot |
Analisa captura de tela com erro |
extract_text_from_image |
Extrai texto e informações técnicas |
compare_images |
Compara duas imagens (antes/depois) |
O Vision AI requer a variavel de ambiente ANTHROPIC_API_KEY configurada com uma chave valida da API Anthropic.
O MikroTik Manager é uma interface web completa para gerenciamento de dispositivos MikroTik RouterOS. Acesse todas as funcionalidades do seu roteador de forma visual e intuitiva, sem necessidade de CLI.
Visualize informações do sistema, CPU, memória, uptime e tráfego de rede em tempo real.
Monitore o status e estatísticas de todas as interfaces de rede do dispositivo.
Gerencie regras de Filter, NAT e Mangle com visualização de contadores.
Gerencie usuários PPPoE, conexões ativas, L2TP, PPTP e túneis IPSec.
Habilite a API no MikroTik com: /ip service enable api ou /ip service enable api-ssl
O Dashboard exibe informações gerais do sistema e métricas de performance em tempo real.
| Botão | Descrição |
|---|---|
| Atualizar | Recarrega os dados do dispositivo |
| Terminal | Abre conexão SSH com o dispositivo |
| Reiniciar | Reinicia o roteador (requer confirmação) |
Visualize e monitore todas as interfaces de rede do MikroTik.
A taxa de tráfego é calculada entre atualizações e exibida em bps/Kbps/Mbps/Gbps conforme a velocidade.
A aba IP contém submenus para gerenciamento de endereçamento e conexões.
IPs configurados nas interfaces
Tabela de roteamento
Tabela ARP com IPs e MACs
Leases do servidor DHCP
Connection Tracking ativo
Usuários e sessões Hotspot
Gerencie as regras de firewall dentro do submenu IP.
Agrupe endereços IP em listas nomeadas para uso nas regras de firewall:
As listas podem ser referenciadas nas regras através dos campos Src Address List e Dst Address List.
| Coluna | Descrição |
|---|---|
| Chain | Chain da regra (input, forward, output, etc.) |
| Action | Ação executada pela regra |
| Protocol | Protocolo (tcp, udp, icmp, etc.) |
| Src/Dst Address | Endereços de origem e destino |
| Src/Dst Address List | Listas de endereços referenciadas |
| Bytes | Contador de bytes processados |
| Comentário | Descrição da regra |
Use Address Lists para organizar IPs por categoria (ex: "bloqueados", "liberados", "clientes-premium"). Isso facilita a manutenção das regras sem precisar editar cada regra individualmente.
Controle de banda com Simple Queues e Queue Trees.
Filas simples aplicadas por IP ou range de IPs:
Filas hierárquicas baseadas em packet marks:
Gerenciamento de conexões PPP incluindo PPPoE e VPN.
Clique no botão de desconectar para encerrar sessões PPPoE ou VPN ativas.
Gerenciamento de interfaces wireless e clientes conectados.
Lista de interfaces wireless com configurações:
Clientes conectados via wireless:
Ferramentas de diagnóstico e monitoramento.
Informações de saúde do hardware:
Monitoramento de hosts com ping periódico.
Scripts configurados no dispositivo com opção de execução.
Tarefas agendadas com cron.
A execução de scripts e o reinício do dispositivo requerem confirmação e permissões adequadas.
O módulo VPN Manager permite gerenciar servidores VPN corporativos, suportando múltiplos protocolos como WireGuard, OpenVPN e Headscale. É ideal para criar túneis seguros para acesso remoto de técnicos e funcionários.
Acesse Ferramentas > Serviços > Servidores VPN no menu principal.
VPN moderna e de alto desempenho com criptografia de última geração.
Execute comandos localmente ou em servidores remotos via SSH.
Adicione, remova e configure clientes VPN facilmente.
Gere configurações em formato QR Code para dispositivos móveis.
O módulo VPN suporta dois modos de execução para flexibilidade na infraestrutura:
Neste modo, os comandos WireGuard são executados diretamente no servidor onde o Manager Pro está instalado.
Os comandos são executados em um servidor remoto via SSH. Útil quando o servidor VPN está em outra máquina.
Use o botão "Testar Conexão SSH" antes de salvar o servidor para verificar se as credenciais estão corretas.
Gerencie seus servidores VPN a partir desta seção.
Ao excluir um servidor, todos os peers associados serão removidos permanentemente.
Peers são os dispositivos cliente que se conectam ao servidor VPN.
Após criar o peer, você pode exportar a configuração em dois formatos:
Para cada peer é exibido:
WireGuard é um protocolo VPN moderno e eficiente, com excelente desempenho e segurança.
Para utilizar WireGuard, é necessário ter instalado no servidor:
# Debian/Ubuntu
sudo apt update
sudo apt install wireguard wireguard-tools
# Verificar instalação
wg --version
Certifique-se de que a porta UDP do WireGuard está liberada:
# UFW
sudo ufw allow 51820/udp
# iptables
sudo iptables -A INPUT -p udp --dport 51820 -j ACCEPT
Para que os peers acessem outras redes através do servidor VPN:
# Habilitar IP forwarding
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
O arquivo de configuração do WireGuard segue este formato:
[Interface]
PrivateKey = <chave_privada_peer>
Address = 10.0.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = <chave_publica_servidor>
Endpoint = vpn.exemplo.com:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
O parâmetro PersistentKeepalive = 25 é útil para manter a conexão ativa quando o peer está atrás de NAT.
OpenVPN é um protocolo VPN tradicional e amplamente compatível, ideal para ambientes corporativos que requerem maior flexibilidade e suporte a múltiplos sistemas operacionais.
Funciona em Windows, macOS, Linux, iOS, Android e roteadores.
Suporta TCP (porta 443) para redes restritivas e UDP para melhor performance.
Autenticação robusta via PKI com certificados digitais.
Suporta certificado, usuário/senha ou ambos combinados.
Para que os clientes VPN acessem a internet e redes remotas através do servidor, é necessário configurar NAT (Network Address Translation).
O Manager Pro pode configurar o NAT automaticamente ao criar ou editar um servidor OpenVPN:
eth0, ens3)Quando você habilita o NAT, o Manager Pro cria scripts que são executados ao iniciar/parar o servidor:
sysctl -w net.ipv4.ip_forward=1)Caso prefira configurar o NAT manualmente:
# Habilitar IP forwarding
sudo sysctl -w net.ipv4.ip_forward=1
# Adicionar regra NAT (substitua eth0 pela sua interface de saída)
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
# Permitir encaminhamento de pacotes VPN
sudo iptables -A FORWARD -i tun+ -j ACCEPT
sudo iptables -A FORWARD -o tun+ -j ACCEPT
# Salvar regras permanentemente (Debian/Ubuntu)
sudo apt install iptables-persistent -y
sudo netfilter-persistent save
# Verificar regras NAT
sudo iptables -t nat -L -v -n
# Verificar regras de FORWARD
sudo iptables -L FORWARD -v -n
# Verificar IP forwarding
cat /proc/sys/net/ipv4/ip_forward
A interface de saída (eth0, ens3, etc.) varia conforme o servidor. Use ip addr ou ifconfig para identificar a interface correta.
Após criar um peer no Manager Pro, baixe o arquivo .ovpn e importe no cliente apropriado para seu sistema operacional.
.ovpn e selecione "Import into OpenVPN"Para macOS, recomendamos o Tunnelblick por sua melhor compatibilidade e estabilidade:
.ovpn para importarO OpenVPN Connect oficial pode apresentar erros como socket_protect error (UDP) no macOS. O Tunnelblick é desenvolvido especificamente para macOS e funciona melhor com a arquitetura do sistema.
# Instalar cliente OpenVPN
sudo apt install openvpn -y
# Conectar usando arquivo de configuração
sudo openvpn --config /caminho/para/arquivo.ovpn
# Ou executar em background
sudo openvpn --config /caminho/para/arquivo.ovpn --daemon
Para configurar OpenVPN client em um Mikrotik:
# Importar certificados (CA e cliente)
/certificate import file-name=ca.crt
/certificate import file-name=client.crt
/certificate import file-name=client.key
# Criar interface OVPN client
/interface ovpn-client add name=ovpn-client \
connect-to=vpn.empresa.com port=1194 \
mode=ip protocol=udp \
certificate=client.crt_0 \
auth=sha256 cipher=aes256-cbc \
user="" password="" \
add-default-route=no
Comandos úteis para diagnosticar problemas com OpenVPN:
# Status do serviço
sudo systemctl status openvpn@server
sudo systemctl status openvpn-server@server
# Ver logs em tempo real
sudo journalctl -u openvpn@server -f
sudo tail -f /var/log/openvpn/server.log
# Verificar se está escutando na porta
sudo ss -ulnp | grep 1194
sudo netstat -ulnp | grep openvpn
# Ver arquivo de status (clientes conectados)
cat /var/log/openvpn/server-status.log
# Ver IPs atribuídos
cat /var/log/openvpn/server-ipp.txt
# Listar interfaces tun
ip addr show | grep tun
# Ping para o gateway VPN (do cliente)
ping 10.8.0.1
# Verificar rota
ip route | grep tun
# Testar resolução DNS
nslookup google.com
# Verificar se o tráfego está passando pela VPN
curl ifconfig.me
| Problema | Causa Provável | Solução |
|---|---|---|
| Conexão cai após conectar | Compressão incompatível | Verificar se servidor usa allow-compression no |
| socket_protect error (macOS) | OpenVPN Connect incompatível | Usar Tunnelblick no lugar do OpenVPN Connect |
| Conecta mas não navega | NAT não configurado | Habilitar NAT no Manager Pro ou configurar iptables |
| TLS handshake failed | Certificados inválidos ou expirados | Regenerar certificados pelo Manager Pro |
| Cannot allocate TUN/TAP | Módulo tun não carregado | sudo modprobe tun |
| Connection refused | Firewall bloqueando porta | Liberar porta 1194/udp ou 443/tcp no firewall |
# Aumentar verbosidade do log (editar config do servidor)
# verb 3 -> padrão
# verb 5 -> mais detalhes
# verb 9 -> máximo (debug)
# Ver todos os logs do sistema relacionados a openvpn
sudo grep -i openvpn /var/log/syslog | tail -100
# Testar configuração sem iniciar
sudo openvpn --config /etc/openvpn/server/server.conf --verb 5
Comparação entre os dois protocolos para ajudar na escolha:
| Característica | WireGuard | OpenVPN |
|---|---|---|
| Performance | Excelente | Boa |
| Complexidade | Simples | Complexo |
| Compatibilidade | Boa | Excelente |
| Redes restritivas | UDP apenas | TCP/443 funciona |
| Código auditável | ~4.000 linhas | ~100.000 linhas |
| Routers Mikrotik | Nativo ROS7 | Suportado |
Headscale e uma implementacao open-source e self-hosted do Tailscale, permitindo criar redes VPN mesh sem depender de servidores de terceiros. E ideal para empresas que precisam de controle total sobre sua infraestrutura VPN.
Diferente de VPNs tradicionais (hub-and-spoke), uma rede mesh permite comunicacao direta entre dispositivos:
Servidor de coordenacao que gerencia a rede. NAO roteia trafego, apenas coordena conexoes.
Clientes instalados em cada dispositivo que fazem parte da rede mesh.
Agrupamentos logicos de dispositivos. Nodes do mesmo user podem se comunicar.
Como o Headscale apenas coordena, mesmo se o servidor cair, os dispositivos que ja estabeleceram conexao continuam se comunicando.
Cadastre e gerencie seus servidores Headscale no Manager Pro.
headscale apikeys create)Para gerar uma API Key no servidor Headscale:
# Via CLI do Headscale
headscale apikeys create --expiration 365d
# A chave sera exibida uma unica vez - copie imediatamente!
Apos cadastrar, clique em "Sync" para importar users, nodes, routes e preauthkeys do servidor para o Manager Pro.
A sincronizacao e necessaria para visualizar os dados no Manager Pro. Execute periodicamente ou apos alteracoes diretas no servidor.
Users (antigamente chamados de Namespaces) sao agrupamentos logicos de dispositivos na rede Headscale.
Crie users como: admin, noc-team, developers, field-technicians
Nodes sao os dispositivos conectados a rede mesh Headscale.
Na aba "Nodes" voce pode ver:
Para adicionar novos nodes, crie uma Preauth Key e use-a no cliente Tailscale. Nodes nao sao criados pelo Manager Pro.
Preauth Keys permitem registrar novos dispositivos na rede sem aprovacao manual.
# No dispositivo cliente, execute:
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave_aqui
Rotas permitem que nodes anunciem subnets e atuem como exit nodes para outros dispositivos.
Para um node anunciar uma subnet local:
# No node que quer anunciar a rede
tailscale set --advertise-routes=192.168.1.0/24
# No Manager Pro: va em Routes e habilite a rota anunciada
Para um node atuar como exit node (rotear internet de outros):
# No node que sera exit node
tailscale set --advertise-exit-node
# No Manager Pro: va em Routes e habilite a rota 0.0.0.0/0 do node
Para usar outro node como exit node (rotear sua internet por ele):
# Primeiro, descubra o IP mesh do exit node
tailscale status
# Depois, configure para usar esse exit node
tailscale set --exit-node=100.64.0.X --exit-node-allow-lan-access=true
# Para parar de usar o exit node
tailscale set --exit-node=
Ao usar --exit-node, use o IP da rede MESH (100.64.0.x), NAO o IP publico do servidor Headscale! O servidor Headscale apenas coordena - ele NAO roteia trafego.
Use exit nodes para que tecnicos em campo roteiem internet atraves do escritorio central, acessando recursos internos e usando IP corporativo.
Guia completo para instalar e configurar o servidor Headscale em sistemas Debian/Ubuntu.
# Verificar ultima versao em: https://github.com/juanfont/headscale/releases
# Substitua VERSION pela versao desejada (ex: 0.23.0)
VERSION="0.23.0"
ARCH="amd64" # Use "arm64" para ARM
# Download do pacote .deb
wget https://github.com/juanfont/headscale/releases/download/v${VERSION}/headscale_${VERSION}_linux_${ARCH}.deb
# Instalar o pacote
sudo dpkg -i headscale_${VERSION}_linux_${ARCH}.deb
# Verificar instalacao
headscale version
Edite o arquivo de configuracao:
# Criar backup do config original
sudo cp /etc/headscale/config.yaml /etc/headscale/config.yaml.backup
# Editar configuracao
sudo nano /etc/headscale/config.yaml
Configuracao minima recomendada:
# /etc/headscale/config.yaml
# URL publica do servidor (substitua pelo seu dominio)
server_url: https://headscale.seudominio.com.br
# Porta de escuta (use 443 com reverse proxy ou 9080 direto)
listen_addr: 0.0.0.0:9080
# Metricas (opcional)
metrics_listen_addr: 127.0.0.1:9091
# Chaves privadas (serao criadas automaticamente)
private_key_path: /var/lib/headscale/private.key
noise:
private_key_path: /var/lib/headscale/noise_private.key
# Prefixos IP para a rede mesh
prefixes:
v4: 100.64.0.0/10
v6: fd7a:115c:a1e0::/48
# DERP (relay para NAT traversal)
derp:
server:
enabled: true
region_id: 999
region_code: "local"
region_name: "Local Headscale"
stun_listen_addr: 0.0.0.0:3478
urls:
- https://controlplane.tailscale.com/derpmap/default
# Banco de dados SQLite
database:
type: sqlite3
sqlite:
path: /var/lib/headscale/db.sqlite
# DNS
dns:
base_domain: headscale.local
magic_dns: true
nameservers:
global:
- 1.1.1.1
- 8.8.8.8
# Politica ACL (permitir tudo por padrao)
policy:
path: /etc/headscale/acl.json
# Logs
log:
format: text
level: info
# Criar diretorios necessarios
sudo mkdir -p /var/lib/headscale /var/run/headscale /etc/headscale
# Criar ACL padrao (permite tudo)
sudo tee /etc/headscale/acl.json > /dev/null << 'EOF'
{
"acls": [
{ "action": "accept", "src": ["*"], "dst": ["*:*"] }
]
}
EOF
# Ajustar permissoes
sudo chown -R headscale:headscale /var/lib/headscale /var/run/headscale
sudo chmod 750 /var/lib/headscale
# Habilitar e iniciar o servico
sudo systemctl enable headscale
sudo systemctl start headscale
# Verificar status
sudo systemctl status headscale
# Ver logs em tempo real
sudo journalctl -u headscale -f
# UFW (Debian/Ubuntu)
sudo ufw allow 9080/tcp comment "Headscale HTTP"
sudo ufw allow 3478/udp comment "Headscale STUN"
# iptables (alternativa)
sudo iptables -A INPUT -p tcp --dport 9080 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 3478 -j ACCEPT
# Criar primeiro usuario (namespace)
sudo headscale users create admin
# Gerar API Key para o Manager Pro (valida por 1 ano)
sudo headscale apikeys create --expiration 365d
# IMPORTANTE: Copie a API Key gerada! Ela so aparece uma vez.
# Use esta key no Manager Pro para conectar ao servidor.
# Criar preauthkey reusavel (para varios dispositivos)
sudo headscale preauthkeys create --user admin --reusable --expiration 30d
# Criar preauthkey de uso unico
sudo headscale preauthkeys create --user admin --expiration 24h
# Listar preauthkeys
sudo headscale preauthkeys list --user admin
Para usar HTTPS com certificado SSL, configure um reverse proxy com Nginx ou Caddy:
# Instalar Caddy
sudo apt install -y debian-keyring debian-archive-keyring apt-transport-https
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/gpg.key' | sudo gpg --dearmor -o /usr/share/keyrings/caddy-stable-archive-keyring.gpg
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/debian.deb.txt' | sudo tee /etc/apt/sources.list.d/caddy-stable.list
sudo apt update && sudo apt install caddy
# Configurar Caddyfile
sudo tee /etc/caddy/Caddyfile > /dev/null << 'EOF'
headscale.seudominio.com.br {
reverse_proxy localhost:9080
}
EOF
# Reiniciar Caddy
sudo systemctl restart caddy
# Instalar Nginx e Certbot
sudo apt install nginx certbot python3-certbot-nginx
# Criar configuracao
sudo tee /etc/nginx/sites-available/headscale > /dev/null << 'EOF'
server {
listen 80;
server_name headscale.seudominio.com.br;
location / {
proxy_pass http://127.0.0.1:9080;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_buffering off;
}
}
EOF
# Ativar site
sudo ln -s /etc/nginx/sites-available/headscale /etc/nginx/sites-enabled/
sudo nginx -t && sudo systemctl reload nginx
# Obter certificado SSL
sudo certbot --nginx -d headscale.seudominio.com.br
# Verificar status do servico
sudo systemctl status headscale
# Listar usuarios
sudo headscale users list
# Listar nodes conectados
sudo headscale nodes list
# Verificar versao
headscale version
# Criar novo usuario
sudo headscale users create nome-usuario
# Remover node
sudo headscale nodes delete -i ID_DO_NODE
# Renovar API Key
sudo headscale apikeys create --expiration 365d
# Ver rotas anunciadas
sudo headscale routes list
# Habilitar rota
sudo headscale routes enable -r ID_DA_ROTA
# Atualizar Headscale
# Baixe nova versao .deb e instale com dpkg -i
Para conectar dispositivos a rede Headscale, instale o cliente Tailscale oficial.
# Adicionar repositorio e instalar
curl -fsSL https://tailscale.com/install.sh | sh
# Conectar ao Headscale
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave
# Via Homebrew
brew install tailscale
# Ou baixe do site oficial: https://tailscale.com/download/mac
# Conectar (via terminal)
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave
https://headscale.meuisp.com.br# Ver status da conexao
tailscale status
# Ver IP na rede mesh
tailscale ip
# Testar conectividade com outro node
tailscale ping outro-node
Apos conectar, o dispositivo aparecera automaticamente na aba "Nodes" do Manager Pro. Use "Sync" para atualizar a lista.
O módulo Drive é um sistema completo de armazenamento e gerenciamento de arquivos corporativos integrado ao Manager Pro.
O acesso ao Drive é controlado pelo módulo drive com as seguintes permissões:
| Permissão | Descrição |
|---|---|
view |
Visualizar arquivos e pastas |
create |
Upload de arquivos e criação de pastas |
edit |
Renomear e mover arquivos/pastas |
delete |
Deletar arquivos e pastas (move para lixeira) |
Super administradores podem gerenciar o Drive de qualquer empresa através do seletor de empresa no header.
Ao deletar uma pasta, todos os arquivos e subpastas contidos nela também serão movidos para a lixeira.
Você pode selecionar múltiplos arquivos de uma vez. Cada arquivo será processado com sua barra de progresso individual.
Ao clicar em um arquivo, você pode visualizar:
A lixeira permite recuperar arquivos e pastas deletados acidentalmente.
A deleção permanente é irreversível. O arquivo será completamente removido do sistema.
Cada empresa possui uma quota de armazenamento configurável.
O card de quota é exibido no topo da página do Drive mostrando:
A quota padrão é configurada por empresa. Entre em contato com o administrador do sistema para aumentar a quota da sua empresa.
O módulo CRM é um sistema completo de gestão de relacionamento com clientes focado em ISPs e provedores de serviços.
O acesso ao CRM é controlado pelo módulo crm com as seguintes permissões:
| Permissão | Descrição |
|---|---|
view |
Visualizar clientes, planos e contratos |
create |
Criar novos registros |
edit |
Editar registros existentes |
delete |
Deletar registros |
| Status | Descrição |
|---|---|
| Ativo | Cliente com pelo menos 1 contrato ativo |
| Inativo | Cliente cadastrado sem contratos ativos |
| Suspenso | Cliente com contrato suspenso (inadimplência) |
| Cancelado | Todos os contratos cancelados |
Cada cliente possui uma timeline mostrando:
O sistema valida automaticamente CPF e CNPJ, verificando dígitos verificadores e evitando duplicatas.
| Tipo | Descrição |
|---|---|
| Internet | Banda larga residencial/empresarial |
| VoIP | Telefonia IP |
| TV | TV por assinatura/IPTV |
| Bundle | Pacote (Internet + TV + Telefone) |
| Status | Descrição | Ações |
|---|---|---|
| Pendente | Aguardando ativação | Ativar |
| Ativo | Contrato em vigor | Suspender, Cancelar |
| Suspenso | Suspenso temporariamente | Reativar, Cancelar |
| Cancelado | Contrato encerrado | Visualizar |
O cancelamento de um contrato é irreversível. Será necessário criar um novo contrato para reativar o serviço.
O sistema de interações registra todo histórico de comunicação com os clientes.
| Tipo | Ícone | Uso |
|---|---|---|
| Ligação | Registro de chamadas telefônicas | |
| E-mails enviados/recebidos | ||
| Chat | Conversas por chat/WhatsApp | |
| Visita | Visitas presenciais | |
| Reunião | Reuniões agendadas | |
| Nota | Observações internas | |
| Ticket | Referência a tickets de suporte |
A timeline apresenta todas as interações em ordem cronológica reversa (mais recente primeiro) com:
Tickets de suporte criados para o cliente aparecem automaticamente na timeline com tipo "Ticket".
Sistema completo de chamados técnicos com SLA, atribuição inteligente, automações e integração com IA para resolução automática.
O acesso ao Ticketing é controlado pelo módulo ticketing com as seguintes permissões:
| Permissão | Descrição |
|---|---|
view |
Visualizar tickets e dashboards |
create |
Criar tickets |
edit |
Editar tickets, adicionar comentários |
delete |
Deletar tickets |
manage |
Gerenciar filas, categorias e automações |
Filas organizam tickets por departamento ou especialidade.
Categorias classificam tickets por tipo de problema.
Categorias podem ter subcategorias:
| Prioridade | SLA Resposta | SLA Resolução | Uso |
|---|---|---|---|
| Baixa | 4 horas | 48 horas | Dúvidas, solicitações não urgentes |
| Média | 2 horas | 24 horas | Problemas técnicos comuns |
| Alta | 1 hora | 8 horas | Problemas impactando serviço |
| Urgente | 30 minutos | 4 horas | Interrupção total, múltiplos clientes |
Adicione atualizações ao ticket:
Ao criar ticket, a IA analisa automaticamente e pode:
Portal de autoatendimento onde clientes podem criar e acompanhar tickets sem login no sistema principal.
URL: https://seu-servidor/ticket-portal.html
Tickets criados via portal são automaticamente associados à empresa correta com base no email/telefone cadastrado.
Sistema completo de gerenciamento de atividades de campo: instalações, manutenções, reparos e visitas técnicas.
O acesso ao Field Service é controlado pelo módulo fieldservice:
| Permissão | Descrição |
|---|---|
view |
Visualizar ordens de serviço |
create |
Criar novas OS |
edit |
Editar OS, atualizar status |
delete |
Deletar OS |
manage |
Gerenciar tipos e configurações |
Duração: 120 minutos
Checklist:
Duração: 90 minutos
Checklist:
| Status | Descrição | Ações |
|---|---|---|
| Pendente | OS criada, aguardando agendamento | Agendar, Cancelar |
| Agendada | Data/hora definida, técnico atribuído | Iniciar, Reagendar, Cancelar |
| Em Andamento | Técnico iniciou execução | Concluir, Cancelar |
| Concluída | Serviço executado com sucesso | Reabrir (se necessário) |
| Cancelada | OS cancelada | - |
started_at registradocompleted_at registradoQuando uma OS é gerada de um ticket, ao concluir a OS o ticket relacionado é automaticamente atualizado para "Resolvido".
Visualização de todas as ordens de serviço agendadas em formato de calendário.
Acesse Field Service → Calendário
Por Status:
Por Prioridade:
O módulo de Projetos e Tarefas permite gerenciar projetos de forma colaborativa, organizar tarefas em quadros Kanban e acompanhar o progresso através de gráficos Gantt.
Crie e gerencie projetos com status, prioridade, datas e orçamento. Adicione participantes e acompanhe o progresso.
Visualize tarefas em colunas de status com drag-and-drop para movimentação rápida entre estados.
Visualização de timeline dos projetos e tarefas com zoom, filtros e exportação.
Adicione participantes, atribua tarefas, comente e anexe arquivos em cada tarefa.
Acesse Colaboração → Projetos e Tarefas no menu principal.
Aprenda a criar e configurar novos projetos.
| Campo | Tipo | Descrição |
|---|---|---|
name |
Texto | Nome do projeto (obrigatório) |
description |
Texto | Descrição detalhada |
status |
Enum | planning, active, on_hold, completed, cancelled |
priority |
Enum | low, medium, high, critical |
start_date |
Date | Data de início |
end_date |
Date | Data de término prevista |
budget |
Decimal | Orçamento do projeto |
color |
Hex | Cor de identificação (#6366F1) |
Use cores diferentes para cada tipo de projeto (interno, cliente, manutenção) para facilitar a identificação visual.
Gerencie a equipe de cada projeto adicionando participantes com diferentes papéis.
| Ação | Gerente | Membro | Visualizador |
|---|---|---|---|
| Visualizar projeto | |||
| Criar tarefas | |||
| Editar tarefas | |||
| Excluir tarefas | |||
| Editar projeto | |||
| Gerenciar participantes |
O quadro Kanban permite visualizar e gerenciar tarefas de forma visual através de colunas de status.
Acesse Colaboração → Projetos e Tarefas e selecione um projeto para ver o quadro Kanban.
Arraste os cartões de tarefa entre as colunas para atualizar o status automaticamente:
Cada cartão exibe:
Clique duplo em um cartão para abrir os detalhes da tarefa. Use N para criar nova tarefa rapidamente.
Crie, edite e acompanhe tarefas dentro dos projetos.
Ao abrir uma tarefa, você pode:
Adicione itens de checklist para detalhar subtarefas:
Use comentários para comunicação:
@usuarioVisualize a timeline de projetos e tarefas em um gráfico Gantt interativo.
Acesse Colaboração → Gantt Chart ou clique no botão Gantt na página de projetos.
| Controle | Função |
|---|---|
| / | Aumentar/diminuir zoom da timeline |
| / | Navegar para período anterior/próximo |
| Hoje | Centralizar na data atual |
| Filtro de Projeto | Mostrar apenas um projeto específico |
| / | Expandir/recolher todos os projetos |
Clique em uma barra de tarefa para abrir os detalhes. Use a linha vermelha "Hoje" como referência para acompanhar prazos.
O Chat da Equipe permite comunicação em tempo real entre os membros da organização através de salas públicas e privadas.
Crie salas públicas para tópicos específicos ou salas privadas para conversas restritas.
Mensagens instantâneas via WebSocket com indicadores de digitação e leitura.
Mencione usuários com @nome para notificá-los diretamente.
Compartilhe arquivos, imagens e documentos nas conversas.
Acesse Colaboração → Chat da Equipe no menu principal.
Organize conversas em salas temáticas para melhor organização da comunicação.
O criador da sala pode:
Envie e receba mensagens em tempo real nas salas de chat.
Use Markdown para formatar mensagens:
**texto** - Negrito*texto* - Itálico`código` - Código inline```bloco``` - Bloco de código- item - ListaClique no ícone para abrir o seletor de emojis ou digite códigos como :smile:.
Arquivos de até 10MB podem ser anexados. Formatos suportados: imagens, documentos, PDFs, arquivos de texto.
Use menções para chamar a atenção de usuários específicos.
@usuario - Menciona um usuário específico@todos ou @all - Menciona todos na salaVocê recebe notificações quando:
O Feed Social é um espaço para compartilhar atualizações, anúncios e conquistas com toda a equipe.
Compartilhe textos, imagens e links com formatação Markdown.
Curta, comente e compartilhe publicações de colegas.
Destaque anúncios importantes no topo do feed.
Filtre por tipo de post, autor ou período.
Acesse Colaboração → Feed Social no menu principal.
Crie e gerencie publicações no feed da equipe.
Interaja com publicações de colegas.
Use menções nos comentários com @usuario para notificar pessoas específicas sobre a discussão.
A Base de Conhecimento é um repositório centralizado de documentação, tutoriais e procedimentos para a equipe.
Crie e edite artigos com editor visual rico em recursos.
Organize artigos em categorias hierárquicas.
Encontre rapidamente com busca full-text.
Marque artigos importantes para acesso rápido.
Acesse Colaboração → Base de Conhecimento no menu principal.
Organize artigos em categorias para facilitar a navegação.
Exemplo de organização:
Crie e edite artigos na base de conhecimento.
O editor oferece:
Todas as alterações são registradas. Você pode visualizar o histórico e restaurar versões anteriores.
Encontre rapidamente artigos na base de conhecimento.
Use aspas para buscar frases exatas: "configurar ONU" retorna apenas resultados com essa frase.
O sistema suporta autenticação por chave SSH nos dispositivos, oferecendo maior segurança e eliminando a necessidade de digitar senhas. A chave privada é armazenada criptografada (AES-256-GCM) no banco de dados.
A autenticação por chave SSH utiliza um par de chaves criptográficas:
Recomendado. Mais seguro e rápido. Suportado em RouterOS 7.x+, Linux, Juniper e Huawei.
Compatível com equipamentos antigos. Suporta RouterOS 6.x, Cisco IOS e todos os dispositivos. Use 4096 bits.
Boa alternativa ao RSA. Suportado pela maioria dos dispositivos modernos. Usa curva P-521.
Use o Gerador de Chaves SSH (menu Ferramentas) ou gere via terminal com ssh-keygen.
Copie a chave pública para o dispositivo e importe conforme as instruções do fabricante (MikroTik, Cisco, etc).
Edite o dispositivo, expanda a seção "Chave SSH Privada" e cole a chave PEM ou faça upload do arquivo .key/.pem.
Ao acessar o terminal, o sistema usará automaticamente a chave SSH. Se também houver senha, usa chave primeiro e senha como fallback.
Você pode usar chave SSH e senha simultaneamente. O sistema tenta a chave primeiro e, se falhar, usa a senha como fallback. Isso é útil durante a transição de autenticação por senha para chave.
1. Gere a chave no menu Ferramentas > Gerador de Chaves SSH (tipo RSA 4096 para RouterOS 6.x ou Ed25519 para 7.x+)
2. Faça download do arquivo .pub e envie para o MikroTik via WinBox (Files) ou SCP:
scp manager-pro.pub admin@IP_MIKROTIK:/
3. No MikroTik, importe a chave:
/user ssh-keys import public-key-file=manager-pro.pub user=admin
4. No Manager Pro, edite o dispositivo e cole a chave privada na seção "Chave SSH Privada".
A chave privada é criptografada com AES-256-GCM antes de ser armazenada no banco. Nunca compartilhe a chave privada. Use passphrase para uma camada adicional de proteção.
Os backups automáticos e manuais se beneficiam automaticamente da chave SSH. Se o dispositivo tiver chave cadastrada, os serviços de backup a utilizam para conectar via SSH, eliminando a dependência exclusiva de senha.
Ferramenta integrada para gerar pares de chaves SSH diretamente pelo navegador, sem precisar acessar o terminal do servidor.
Menu Ferramentas > Gerador de Chaves SSH, ou acesse diretamente: /ssh-keygen.html
Suporta Ed25519 (recomendado), RSA (2048/4096 bits) e ECDSA (P-521).
Opcionalmente proteja a chave privada com uma senha (passphrase).
Copie as chaves para a área de transferência ou baixe como arquivos .pub e .key.
Comandos prontos para importar a chave em MikroTik, Cisco IOS, Linux e Huawei VRP.
Selecione Ed25519 (recomendado para equipamentos modernos) ou RSA (compatibilidade com equipamentos antigos).
Defina o comentário (identificador da chave) e opcionalmente uma passphrase para proteger a chave privada.
Clique em "Gerar Par de Chaves". O sistema gera as chaves no servidor e as retorna. Nenhuma chave é armazenada no servidor.
Copie a chave pública para o dispositivo e cole a chave privada no cadastro do dispositivo no Manager Pro.
A chave privada é gerada no servidor e não é armazenada. Após fechar a página, não será possível recuperá-la. Salve a chave privada em local seguro ou cadastre-a imediatamente no dispositivo.
Na aba "Como Usar" do resultado, você encontra comandos prontos para importar a chave pública no MikroTik, Cisco, Linux e Huawei. Basta copiar e colar no dispositivo.